L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :
Noyau Linux : boucle infinie via __get_data_block
Un attaquant peut provoquer une boucle infinie via __get_data_block() du noyau Linux, afin de mener un déni de service...
Exempi : déréférencement de pointeur NULL via WEBP-VP8XChunk
Un attaquant peut forcer le déréférencement d'un pointeur NULL via WEBP::VP8XChunk de Exempi, afin de mener un déni de service...
Exempi : lecture de mémoire hors plage prévue via PostScript_MetaHandler-ParsePSFile
Un attaquant peut forcer la lecture à une adresse invalide via PostScript_MetaHandler::ParsePSFile() de Exempi, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Noyau Linux : lecture de mémoire hors plage prévue via nl80211_set_station
Un attaquant peut forcer la lecture à une adresse invalide via nl80211_set_station() du noyau Linux, afin de mener un déni de service, ou d'obtenir des informations sensibles...
Kubernetes : vulnérabilité via Cluster Autoscaler
Une vulnérabilité via Cluster Autoscaler de Kubernetes a été annoncée...
WordPress : trois vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de WordPress...
GnuPG : élévation de privilèges via Key Certification
Un attaquant peut contourner les restrictions via Key Certification de GnuPG, afin d'élever ses privilèges...
libxml2 : boucle infinie via xz_decomp
Un attaquant peut provoquer une boucle infinie via xz_decomp() de libxml2, afin de mener un déni de service...
Wireshark : multiples vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Wireshark...
LibRaw : buffer overflow via panasonic_load_raw
Un attaquant peut provoquer un buffer overflow via panasonic_load_raw() de LibRaw, afin de mener un déni de service, et éventuellement d'exécuter du code...
Sophos Endpoint Protection : élévation de privilèges via Weak Unsalted Hash
Un attaquant peut contourner les restrictions via Weak Unsalted Hash de Sophos Endpoint Protection, afin d'élever ses privilèges...
Sophos Endpoint Protection : élévation de privilèges via Enhanced Tamper Protection
Un attaquant peut contourner les restrictions via Enhanced Tamper Protection de Sophos Endpoint Protection, afin d'élever ses privilèges...
Microsoft Malware Protection Engine : corruption de mémoire
Un attaquant peut provoquer une corruption de mémoire de Microsoft Malware Protection Engine, afin de mener un déni de service, et éventuellement d'exécuter du code...
LDAP Account Manager : Cross Site Request Forgery
Un attaquant peut provoquer un Cross Site Request Forgery de LDAP Account Manager, afin de forcer la victime à effectuer des opérations...
LDAP Account Manager : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de LDAP Account Manager, afin d'exécuter du code JavaScript dans le contexte du site web...
FreeBSD : boucle infinie via IPsec Authentication Header
Un attaquant peut provoquer une boucle infinie via IPsec Authentication Header de FreeBSD, afin de mener un déni de service...
FreeBSD : obtention d'information via VT Console
Un attaquant local peut lire un fragment de la mémoire via VT Console de FreeBSD, afin d'obtenir des informations sensibles...
FreeBSD : obtention d'information via Memory Leak
Un attaquant local peut lire un fragment de la mémoire de FreeBSD, afin d'obtenir des informations sensibles...
WordPress Relevanssi : Cross Site Scripting
Un attaquant peut provoquer un Cross Site Scripting de WordPress Relevanssi, afin d'exécuter du code JavaScript dans le contexte du site web...
Google Android/Pixel : multiples vulnérabilités de avril 2018
Un attaquant peut employer plusieurs vulnérabilités de Google Android/Pixel...
GSKit : vulnérabilité
Une vulnérabilité de GSKit a été annoncée...
Drupal avatar_uploader : traversée de répertoire
Un attaquant peut traverser les répertoires de Drupal avatar_uploader, afin de lire un fichier situé hors de la racine du service...
WordPress File Upload : vulnérabilité via Shortcode Attributes
Une vulnérabilité via Shortcode Attributes de WordPress File Upload a été annoncée...
IBM QRadar SIEM : obtention d'information via Log Files
Un attaquant peut contourner les restrictions d'accès aux données via Log Files de IBM QRadar SIEM, afin d'obtenir des informations sensibles...
IBM QRadar SIEM : accès en lecture et écriture via Security Resource
Un attaquant peut contourner les restrictions d'accès via Security Resource de IBM QRadar SIEM, afin de lire ou modifier des données...
beep : élévation de privilèges via Race Condition
Un attaquant peut contourner les restrictions via Race Condition de beep, afin d'élever ses privilèges...
libevt : corruption de mémoire via EVT File
Un attaquant peut provoquer une corruption de mémoire via EVT File de libevt, afin de mener un déni de service, et éventuellement d'exécuter du code...
remctl : utilisation de mémoire libérée
Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée de remctl, afin de mener un déni de service, et éventuellement d'exécuter du code...

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 806 807 808 809 810 811 812 813 814 816 818 819 820 821 822 823 824 825 826 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1147